- •Информационная безопасность. Курс лекций.
- •Тема 1.1. Понятие "информационная безопасность"
- •1.1.1. Введение
- •1.1.2. Проблема информационной безопасности общества
- •1.1.3. Определение понятия "информационная безопасность"
- •1.1.4. Выводы по теме
- •1.1.5. Вопросы для самоконтроля
- •1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.2. Составляющие информационной безопасности
- •1.2.1. Введение
- •1.2.2. Доступность информации
- •1.2.3. Целостность информации
- •1.2.4. Конфиденциальность информации
- •1.2.5. Выводы по теме
- •1.2.6. Вопросы для самоконтроля
- •1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.3. Система формирования режима информационной безопасности
- •1.3.1. Введение
- •1.3.2. Задачи информационной безопасности общества
- •1.3.3. Уровни формирования режима информационной безопасности
- •1.3.4. Выводы по теме
- •1.3.5. Вопросы для самоконтроля
- •1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.4. Нормативно-правовые основы информационной безопасности в рф
- •1.4.1. Введение
- •1.4.2. Правовые основы информационной безопасности общества
- •1.4.3. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.4. Ответственность за нарушения в сфере информационной безопасности
- •1.4.5. Выводы по теме
- •1.4.6. Вопросы для самоконтроля
- •1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.5. Стандарты информационной безопасности: "Общие критерии"
- •1.5.1. Введение
- •1.5.2. Требования безопасности к информационным системам
- •1.5.3. Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.4. Функциональные требования
- •1.5.5. Требования доверия
- •1.5.6. Выводы по теме
- •1.5.7. Вопросы для самоконтроля
- •1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.6. Стандарты информационной безопасности распределенных систем
- •1.6.1. Введение
- •1.6.2. Сервисы безопасности в вычислительных сетях
- •1.6.3. Механизмы безопасности
- •1.6.4. Администрирование средств безопасности
- •1.6.5. Выводы по теме
- •1.6.6. Вопросы для самоконтроля
- •1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.7. Стандарты информационной безопасности в рф
- •1.7.1. Введение
- •1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в рф
- •1.7.3. Документы по оценке защищенности автоматизированных систем в рф
- •1.7.4. Выводы по теме
- •1.7.5. Вопросы для самоконтроля
- •1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.8. Административный уровень обеспечения информационной безопасности
- •1.8.1. Введение
- •1.8.2. Цели, задачи и содержание административного уровня
- •1.8.3. Разработка политики информационной безопасности
- •1.8.4. Выводы по теме
- •1.8.5. Вопросы для самоконтроля
- •1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 1.9. Классификация угроз "информационной безопасности"
- •1.9.1. Введение
- •1.9.2. Классы угроз информационной безопасности
- •1.9.3. Каналы несанкционированного доступа к информации
- •1.9.4. Выводы по теме
- •1.9.5. Вопросы для самоконтроля
- •1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Раздел 2. Компьютерные вирусы и защита от них Тема 2.1. Вирусы как угроза информационной безопасности
- •2.1.1. Введение
- •2.1.2. Компьютерные вирусы и информационная безопасность
- •2.1.3. Характерные черты компьютерных вирусов
- •2.1.4. Выводы по теме
- •2.1.5. Вопросы для самоконтроля
- •2.1.6. Расширяющий блок
- •2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 2.2. Классификация компьютерных вирусов
- •2.2.1. Введение
- •2.2.2. Классификация компьютерных вирусов по среде обитания
- •2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы
- •2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям
- •2.2.5. Выводы по теме
- •2.2.6. Вопросы для самоконтроля
- •2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 2.3. Характеристика "вирусоподобных" программ
- •2.3.1. Введение
- •2.3.2. Виды "вирусоподобных" программ
- •2.3.3. Характеристика "вирусоподобных" программ
- •2.3.4. Утилиты скрытого администрирования
- •2.3.5. "Intended"-вирусы
- •2.3.6. Выводы по теме
- •2.3.7. Вопросы для самоконтроля
- •2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 2.4. Антивирусные программы
- •2.4.1. Введение
- •2.4.2. Особенности работы антивирусных программ
- •2.4.3. Классификация антивирусных программ
- •2.4.4. Факторы, определяющие качество антивирусных программ
- •2.4.5. Выводы по теме
- •2.4.6. Вопросы для самоконтроля
- •2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 2.5. Профилактика компьютерных вирусов
- •2.5.1. Введение
- •2.5.2. Характеристика путей проникновения вирусов в компьютеры
- •2.5.3. Правила защиты от компьютерных вирусов
- •2.5.4. Выводы по теме
- •2.5.5. Вопросы для самоконтроля
- •2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 2.6. Обнаружение неизвестного вируса
- •2.6.1. Введение
- •2.6.2. Обнаружение загрузочного вируса
- •2.6.3. Обнаружение резидентного вируса
- •2.6.4. Обнаружение макровируса
- •2.6.5. Общий алгоритм обнаружения вируса
- •2.6.6. Выводы по теме
- •2.6.7. Вопросы для самоконтроля
- •2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)
- •Раздел 3. Информационная безопасность вычислительных сетей Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- •3.1.1. Введение
- •3.1.2. Особенности информационной безопасности в компьютерных сетях
- •3.1.3. Специфика средств защиты в компьютерных сетях
- •3.1.4. Выводы по теме
- •3.1.5. Вопросы для самоконтроля
- •3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 3.2. Сетевые модели передачи данных
- •3.2.1. Введение
- •3.2.2. Понятие протокола передачи данных
- •3.2.3. Принципы организации обмена данными в вычислительных сетях
- •3.2.4. Транспортный протокол tcp и модель тср/iр
- •3.2.5. Выводы по теме
- •3.2.6. Вопросы для самоконтроля
- •3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 3.3. Модель взаимодействия открытых систем osi/iso
- •3.3.1. Введение
- •3.3.2. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.3. Характеристика уровней модели osi/iso
- •3.3.4. Выводы по теме
- •3.3.5. Вопросы для самоконтроля
- •3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 3.4. Адресация в глобальных сетях
- •3.4.1. Введение
- •3.4.2. Основы ip-протокола
- •3.4.3. Классы адресов вычислительных сетей
- •3.4.4. Система доменных имен
- •3.4.5. Выводы по теме
- •3.4.6. Вопросы для самоконтроля
- •3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 3.5. Классификация удаленных угроз в вычислительных сетях
- •3.5.1. Введение
- •3.5.2. Классы удаленных угроз и их характеристика
- •3.5.3. Выводы по теме
- •3.5.4. Вопросы для самоконтроля
- •3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 3.6. Типовые удаленные атаки и их характеристика
- •3.6.1. Введение
- •3.6.2. Удаленная атака "анализ сетевого трафика"
- •3.6.3. Удаленная атака "подмена доверенного объекта"
- •3.6.4. Удаленная атака "ложный объект"
- •3.6.5. Удаленная атака "отказ в обслуживании"
- •3.6.6. Выводы по теме
- •3.6.7. Вопросы для самоконтроля
- •3.6.8. Расширяющий блок
- •3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях
- •3.7.1. Введение
- •3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетях
- •3.7.3. Выводы по теме
- •3.7.4. Вопросы для самоконтроля
- •3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 3.8. Принципы защиты распределенных вычислительных сетей
- •3.8.1. Введение
- •3.8.2. Принципы построения защищенных вычислительных сетей
- •3.8.3. Выводы по теме
- •3.8.4. Вопросы для самоконтроля
- •4.1.2. Определение понятий "идентификация" и "аутентификация"
- •4.1.3. Механизм идентификация и аутентификация пользователей
- •4.1.4. Выводы по теме
- •4.1.5. Вопросы для самоконтроля
- •4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 4.2. Криптография и шифрование
- •4.2.1. Введение
- •4.2.2. Структура криптосистемы
- •4.2.3. Классификация систем шифрования данных
- •4.2.4. Симметричные и асимметричные методы шифрования
- •4.2.5. Механизм электронной цифровой подписи
- •4.2.6. Выводы по теме
- •4.2.7. Вопросы для самоконтроля
- •4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 4.3. Методы разграничение доступа
- •4.3.1. Введение
- •4.3.2. Методы разграничения доступа
- •4.3.3. Мандатное и дискретное управление доступом
- •4.3.4. Выводы по теме
- •4.3.5. Вопросы для самоконтроля
- •4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 4.4. Регистрация и аудит
- •4.4.1. Введение
- •Тема 4.4. Регистрация и аудит
- •4.4.1. Введение
- •4.4.2. Определение и содержание регистрации и аудита информационных систем
- •4.4.3. Этапы регистрации и методы аудита событий информационной системы
- •4.4.4. Выводы по теме
- •4.4.5. Вопросы для самоконтроля
- •4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 4.5. Межсетевое экранирование
- •4.5.1. Введение
- •4.5.2. Классификация межсетевых экранов
- •4.5.3. Характеристика межсетевых экранов
- •4.5.4. Выводы по теме
- •4.5.5. Вопросы для самоконтроля
- •4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Тема 4.6. Технология виртуальных частных сетей (vpn)
- •4.6.1. Введение
- •4.6.2. Сущность и содержание технологии виртуальных частных сетей
- •4.6.3. Понятие "туннеля" при передаче данных в сетях
- •4.6.4. Выводы по теме
- •4.6.5. Вопросы для самоконтроля
- •4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- •Вопросы к экзамену по курсу “Информационная безопасность”
1.9.2. Классы угроз информационной безопасности
Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т. д.
Угроза информационной безопасности– это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называетсяатакойна информационную систему. Лица, преднамеренно реализующие угрозы, являютсязлоумышленниками.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).
История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.
В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.
Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.
Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.
Угрозы информационной безопасности классифицируются по нескольким признакам:
по составляющим информационной безопасности(доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
по характеру воздействия(случайные или преднамеренные, действия природного или техногенного характера);
по расположению источника угроз(внутри или вне рассматриваемой информационной системы).
Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.
На рис. 1.9.1показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности.
Рассмотрим угрозы по характеру воздействия.
Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействийпри эксплуатации могут быть:
аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
отказы и сбои аппаратуры;
ошибки в программном обеспечении;
ошибки в работе персонала;
помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия– это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:
недовольством служащего служебным положением;
любопытством;
конкурентной борьбой;
уязвленным самолюбием и т. д.
Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.
Внешние угрозыобусловлены применением вычислительных сетей и создание на их основе информационных систем.
Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.